📌 Bando di Concorso nazionale: "Sonno ... o son desto ..."
Il concorso, indetto dall'Associazione Italiana per la Ricerca e l'Educazione nella Medicina del Sonno (ASSIREM) e #MIM, nasce con l’obiettivo di sensibilizzare le giova…
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Bando di Concorso nazionale: "Sonno ... o son desto ..." Il concorso, indetto dall'Associazione Italiana per la Ricerca e l'Educazione nella Medicina del Sonno (ASSIREM) e #MIM, nasce con l’obiettivo di sensibilizzare le giova…Telegram
File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende
L’universo delle minacce informatiche evolve senza sosta, e gli attaccanti continuano a spingersi oltre i limiti per superare le difese di sicurezza. Una recente campagna di phishing ha messo in luce un metodo particolarmente insidioso: l’uso di file ZIP e documenti Microsoft Office intenzionalmente corrotti. Questa tecnica non solo aggira i tradizionali strumenti di sicurezza, ma lo fa in modo quasi invisibile, rendendo ancora più difficile individuare e bloccare l’attacco prima che sia troppo tardi.
In un’epoca in cui la digitalizzazione è il cuore pulsante delle attività aziendali, è cruciale capire la portata di questa minaccia, le sue implicazioni e, soprattutto, come difendersi.
Come Funziona l’Attacco: Un Approccio Subdolo
Gli attaccanti, sempre più creativi, inviano email accuratamente confezionate con allegati apparentemente legittimi, come file ZIP o documenti Office. Tuttavia, c’è un dettaglio che sfugge a un occhio distratto: questi file sono stati deliberatamente danneggiati. La corruzione dei file è studiata per sfruttare una debolezza nei sistemi di scansione automatica degli antivirus e dei filtri antispam.
Quando un utente riceve e tenta di aprire questi file, entra in gioco un meccanismo astuto. Strumenti comuni come Microsoft Word, Outlook o software di decompressione come WinRAR dispongono di funzioni integrate per il recupero di file danneggiati. Questi programmi cercano di “riparare” i file corrotti, permettendo loro di aprirsi nonostante i danni intenzionali. Questo processo, però, offre agli attaccanti l’opportunità di eseguire codice malevolo, spesso senza alcun segnale d’allarme per l’utente.
Un’Evoluzione nel Cybercrimine
Questo tipo di attacco rappresenta un’evoluzione rispetto alle tecniche di phishing tradizionali. In passato, i documenti Office contenenti macro erano il vettore preferito per veicolare malware. Le macro, piccole sequenze di comandi automatizzati, venivano attivate manualmente dalle vittime, spesso ingannate da messaggi che richiedevano di “abilitare i contenuti” per visualizzare correttamente il documento.
La nuova tecnica elimina questa dipendenza dall’interazione umana, sfruttando la capacità dei software di riparare automaticamente i file corrotti. È un approccio più subdolo, che punta direttamente ai limiti delle difese tecnologiche piuttosto che alla disattenzione degli utenti.
L’Analisi con ANY.RUN: Un Caso Pratico
Un esempio concreto di questa minaccia è stato analizzato tramite la piattaforma ANY.RUN, un ambiente di sandboxing interattivo che consente di studiare in tempo reale il comportamento dei file sospetti.
Nel caso specifico, un file EML, comunemente utilizzato per trasmettere email sospette, è stato esaminato per identificare eventuali comportamenti malevoli. Gli allegati o i link contenuti nel file miravano a indurre l’utente a interagire con contenuti dannosi. La piattaforma ha permesso di osservare il comportamento del malware in un ambiente controllato, rilevando processi attivati, modifiche al file system e comunicazioni di rete.
Questo tipo di analisi è fondamentale per comprendere meglio le minacce emergenti e sviluppare difese adeguate. Le aziende che utilizzano strumenti come ANY.RUN possono rilevare e reagire rapidamente a potenziali attacchi, migliorando significativamente la loro postura di sicurezza.
Perché le Aziende Sono a Rischio
Le implicazioni per le aziende sono significative e vanno ben oltre la compromissione dei singoli dispositivi. Un attacco riuscito può avere conseguenze devastanti:
- Furto di Informazioni Sensibili: Gli attaccanti possono sottrarre dati aziendali riservati, come progetti strategici, informazioni sui clienti o proprietà intellettuale.
- Interruzione delle Operazioni: Malware come il ransomware possono paralizzare le infrastrutture aziendali, bloccando l’accesso ai dati e causando costose interruzioni delle attività.
- Perdite Economiche Dirette e Indirette: Tra i costi di recupero, il riscatto richiesto dai criminali e il danno reputazionale, le perdite possono essere enormi.
- Danno Reputazionale: La pubblicità negativa che segue una violazione può minare la fiducia dei clienti e danneggiare i rapporti con i partner commerciali.
Strategie di Difesa: La Prevenzione è la Chiave
La lotta contro questa nuova minaccia richiede un approccio proattivo. Ecco alcune misure chiave che le aziende possono adottare per proteggersi:
- Educazione e Consapevolezza
La formazione dei dipendenti è il primo passo. È fondamentale che ogni membro del team sappia riconoscere email sospette, evitando di aprire allegati o cliccare su link non verificati. Corsi di aggiornamento periodici e simulazioni di phishing possono essere strumenti preziosi. - Aggiornamento Costante dei Software
Molti attacchi sfruttano vulnerabilità nei programmi non aggiornati. Assicurarsi che tutti i software, dalle suite Office agli strumenti di decompressione, siano sempre all’ultima versione è una pratica imprescindibile. - Tecnologie di Sicurezza Avanzata
Investire in soluzioni di sicurezza moderne, come strumenti di analisi comportamentale e sistemi di rilevamento delle anomalie, può fare la differenza. Questi strumenti possono identificare e bloccare attività sospette anche quando i file corrotti sfuggono agli antivirus tradizionali. - Controllo Rigoroso degli Accessi
Politiche di accesso limitato, che restringano l’uso di macro e l’apertura di file provenienti da fonti esterne, riducono significativamente la superficie di attacco. - Esercitazioni Periodiche di Sicurezza
Simulare attacchi reali consente alle aziende di valutare l’efficacia delle loro difese e di migliorare i protocolli esistenti.
Conclusione
La tecnica di attacco che sfrutta file ZIP e documenti Office corrotti evidenzia l’evoluzione continua del panorama delle minacce informatiche. Questa sfida richiede alle aziende un cambiamento di paradigma: non basta più reagire alle minacce, bisogna anticiparle.
Le aziende che investono in formazione, aggiornamento tecnologico e strategie di sicurezza multilivello sono quelle meglio equipaggiate per affrontare questa nuova era del cybercrimine. In un mondo sempre più connesso, la sicurezza informatica non è un costo, ma una priorità strategica.
L'articolo File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende proviene da il blog della sicurezza informatica.
Meloni “arruola” anche Minniti e la sua fondazione Med-Or per il Piano Mattei
@Politica interna, europea e internazionale
Giorgia Meloni ha un nuovo, inedito alleato per il suo Piano Mattei per l’Africa ed è l’ex ministro degli Interni del Pd, Marco Minniti. La notizia era nell’aria già da un po’ ma il ritorno di ieri a Palazzo Chigi del presidente della Fondazione Med-Or per una
Kaspersky Security Bulletin 2024. Statistics
All statistics in this report come from Kaspersky Security Network (KSN), a global cloud service that receives information from components in our security solutions voluntarily provided by Kaspersky users. Millions of Kaspersky users around the globe assist us in collecting information about malicious activity. The statistics in this report cover the period from November 2023 through October 2024. The report doesn’t cover mobile statistics, which we will share in our annual mobile malware report.
The year in figures
During the reporting period, Kaspersky solutions:
- Stopped 302,287,115 malware attacks launched from online resources across the globe.
- Detected 85,013,784 unique malicious URLs.
- Blocked 72,194,144 unique malicious objects with the help of Web Anti-Virus components.
- Prevented ransomware attacks on the computers of 303,298 unique users.
- Stopped miners from infecting 999,794 unique users.
- Prevented the launch of banking, ATM or PoS malware on the devices of 208,323 users.
Fill the form below to download the “Kaspersky Security Bulletin 2024. Statistics” full report (English, PDF)
(function(w,d,u){var s=d.createElement('script');s.async=true;s.src=u+'?'+(Date.now()/180000|0);var h=d.getElementsByTagName('script')[0];h.parentNode.insertBefore(s,h);})(window,document,'https://cdn.bitrix24.eu/b30707545/crm/form/loader_1126.js');
initBxFormValidator({ formId: "inline/1126/4te5h3", emailFieldName: 'CONTACT_EMAIL', naturalFieldNames: [ 'CONTACT_UF_CRM_NODES' ], lengthRestrictedFieldNames: { CONTACT_EMAIL: 250, CONTACT_POST: 128, CONTACT_NAME: 50, CONTACT_UF_CRM_COMPANY: 255, CONTACT_UF_CRM_COMPANY_TAX_ID: 50, CONTACT_UF_CRM_PRODUCT_INTEREST: 255, CONTACT_UF_CRM_FORM_QUESTION_2: 255, CONTACT_UF_CRM_FORM_QUESTION_3: 255, CONTACT_UF_CRM_FORM_QUESTION_5: 255 }, redirectUrl: 'https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2024/12/03153220/KSB-statistics-of-the-year-EN-final.pdf' })
IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante!
Un nuovo studio ha scoperto che le persone non riescono a distinguere tra le poesie scritte da poeti famosi e quelle create dall’intelligenza artificiale che ne imita lo stile. Inoltre, le persone spesso preferiscono la poesia dell’intelligenza artificiale rispetto al lavoro di veri poeti.
L’articolo suggerisce che i lettori potrebbero confondere la complessità della poesia scritta dall’uomo con la confusione che potrebbe essere creata da un’intelligenza artificiale. Allo stesso tempo, i testi dell’intelligenza artificiale sembrano più comprensibili e “umanizzati”.
Lo studio ha utilizzato la poesia di dieci poeti le cui opere abbracciano quasi 700 anni di letteratura in lingua inglese. L’elenco comprende Geoffrey Chaucer, William Shakespeare, Samuel Butler, Lord Byron, Walt Whitman, Emily Dickinson, Thomas Eliot, Allen Ginsberg, Sylvia Plath e l’unica poetessa moderna, Dorothy Lasky.
Per ogni poeta sono state selezionate 5 poesie. I ricercatori hanno quindi utilizzato ChatGPT 3.5 per generare 5 poesie nello stile di ciascun autore. I risultati della generazione sono stati presi senza modifiche: sono stati utilizzati i primi 5 testi ricevuti.
Il primo esperimento ha coinvolto 1634 persone. Sono stati assegnati in modo casuale a gruppi e è stato loro chiesto di leggere 10 poesie, tra cui poesie miste di AI e opere vere e proprie (5 pezzi ciascuna). I partecipanti dovevano indovinare se ogni poesia era stata scritta da un essere umano o da un’intelligenza artificiale. I risultati hanno mostrato che le persone avevano maggiori probabilità di sbagliarsi e di pensare che le poesie dell’intelligenza artificiale fossero state create dagli esseri umani. Allo stesso tempo, spesso consideravano le vere poesie di poeti famosi come opera dell’IA.
Nel secondo esperimento, quasi 700 persone hanno valutato le poesie in base a 14 criteri, tra cui qualità, bellezza, emozione, ritmo e originalità. I partecipanti sono stati divisi in 3 gruppi: al primo è stato detto che tutte le poesie sono state scritte da persone, al secondo è stato detto che sono state create dall’intelligenza artificiale e al terzo non è stata fornita alcuna informazione sull’autore. È interessante notare che i partecipanti che non sapevano chi avesse scritto le poesie hanno valutato i lavori dell’intelligenza artificiale più in alto rispetto alle poesie di autori reali. E se sapevano che le poesie erano state create dall’intelligenza artificiale, davano voti più bassi.
I ricercatori hanno concluso che i partecipanti all’esperimento hanno utilizzato metodi simili ma errati per distinguere i versi. Le poesie semplici dell’IA erano più facili e comprensibili per i partecipanti, quindi erano percepite come di qualità superiore. Allo stesso tempo, le complesse poesie dei veri poeti spesso sembravano confuse e “robotiche”.
Contrariamente alle ricerche precedenti, le persone non possono più distinguere in modo affidabile la poesia scritta da poeti famosi dalla poesia creata dall’intelligenza artificiale. Secondo gli scienziati, il fenomeno per cui le opere di intelligenza artificiale vengono percepite come più “umane” delle opere reali dimostra un nuovo livello di sviluppo delle tecnologie generative.
L'articolo IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante! proviene da il blog della sicurezza informatica.
COREA DEL SUD. Fallito l’autogolpe di Yoon, revocata la legge marziale
@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente aveva esautorato il parlamento. Ora rischia l'impeachment per tradimento
L'articolo COREA DEL SUD. Fallito l’autogolpe di pagineesteri.it/2024/12/04/asi…
Con la sentenza 192 relativa alla legge 86/2024, la Corte Costituzionale ha letteralmente smontato l’autonomia differenziata.
Innanzitutto, la Corte ha premesso che non si può attentare all’unità e indivisibilità della Repubblica, prescritta dall’art. 5 della Costituzione, né si possono intaccare i principi di solidarietà e uguaglianza sanciti dagli artt. 2 e 3 della Carta. Proprio in nome di questi principi fondamentali la Corte smantella la legge Calderoli, su cui 4 Regioni avevano sollevato ben 61 motivi di illegittimità costituzionale. Molti di essi non sono stati accolti; ma la Corte ha dichiarato ben 14 disposizioni normative della legge Calderoli costituzionalmente illegittime. Non si tratta di disposizioni irrilevanti, tutt’altro. Basti pensare che dell’art. 3 della legge Calderoli – quello relativo ai LEP – solo l’ultimo comma, l’11, resta in piedi, mentre ben 9 vengono dichiarati illegittimi. Il comma 3, quello sulle materie LEP e non LEP, poi, deve essere riscritto alla luce dell’interpretazione della Corte, che prescrive si debba solo e sempre parlare di funzioni trasferibili e non di materie. Tra i commi dell’art. 3 cancellati c’è quello che affidava, di fatto, al Governo la definizione dei LEP, escludendo il Parlamento. La Corte, invece, chiede che Camera e Senato riacquistino centralità, in quanto unici decisori politici legittimati a determinare i livelli dei diritti civili e sociali.
Ulteriore questione rilevante è cosa si può trasferire alle Regioni; la Corte, con le sue dichiarazione di illegittimità relative all’art. 2 della legge Calderoli, afferma che si possono trasferire solo quelle singole funzioni che, secondo il principio di sussidiarietà verticale – cioè tra diversi livelli istituzionali di governo – possono essere più efficacemente svolte a livello regionale; senza però escludere che talune funzioni possono essere anche svolte più efficacemente a livello nazionale, quando non sovranazionale, come nel caso delle infrastrutture dei trasporti, dell’energia o dell’ambiente. Secca è poi la dichiarazione della Corte rispetto alle norme generali dell’istruzione, che devono essere di competenza della legislazione nazionale, a garanzia della necessaria unitarietà e uguaglianza della scuola della Repubblica, ovunque si risieda.
Sulle procedure per stabilire e approvare le Intese il Parlamento riacquista, con la sentenza della Corte, il suo ruolo centrale, emancipandosi da quello di spettatore plaudente o dissenziente che la legge Calderoli gli attribuiva, relegato a un sì o no finale alle Intese negoziate dai Presidenti del Consiglio e della Regione. Il Parlamento potrà infatti emendare le Intese, e non solo approvarle o respingerle.
Un altro punto che merita di essere sottolineato è che le Regioni a Statuto speciale non potranno ricorrere alla legge sull’Autonomia differenziata, perché amplierebbero la loro specialità normata da apposito statuto, adottato con legge costituzionale. La sentenza mette in luce anche la contraddittorietà delle clausole finanziarie perché, per un verso, si stabilisce l’invarianza finanziaria e dall’altro si pretende di definire i LEP e i fabbisogni standard che abbisognano naturalmente di grandi risorse.
Aveva ben previsto il costituzionalista Michele Della Morte sostenendo, nell’ultima assemblea del Tavolo NO AD, che la sentenza sulla legge 86/2024 avrebbe avuto di sicuro il rilievo di quella del 2003 (la 303): una sentenza che riscrisse il Titolo V riformato nel 2001 per renderne possibile il funzionamento. I Comitati per il Ritiro di ogni Autonomia Differenziata, l’unità della Repubblica, l’uguaglianza dei diritti e il Tavolo NOAD rifletteranno a fondo su questa nuova sentenza della Corte Costituzionale, cominciando con l’incontro del 5 dicembre a Napoli, presso l’Istituto di Studi Filosofici, cui parteciperanno i proff. Giovanna De Minico, Claudio De Fiores, Carlo Iannello, Massimo Villone.
La Corte costituzionale non ha dichiarato la legge 86/2024 totalmente illegittima, facendola dunque sopravvivere come legge di attuazione del comma 3 dell’art. 116 Cost. Per questo riteniamo che la Corte di Cassazione avrà buoni motivi per trasferire il quesito referendario della sua abrogazione totale sul ‘residuo’ della legge Calderoli; inoltre, confidiamo nel fatto che la Corte Costituzionale a gennaio avrà buoni argomenti per dichiararne l’ammissibilità. Infatti, essendo la legge Calderoli ricondotta – con gli interventi dalla Corte costituzionale – a espressione di legittime decisioni politiche, ci auguriamo che venga data ai/alle cittadini/e la possibilità di rivendicare, altrettanto legittimamente, secondo l’art. 75 Cost., il proprio giudizio politico su di essa. Pensiamo – e auspichiamo – si tratterà di una sonora bocciatura.
Tavolo No Autonomia differenziata
Comitati per il ritiro di qualunque Autonomia differenziata, l’uguaglianza dei diritti e l’unità della Repubblica
Autonomia Differenziata: sulla sentenza della Consulta
Con la sentenza 192 relativa alla legge 86/2024, la Corte Costituzionale ha letteralmente smontato l’autonomia differenziata. Innanzitutto, la Corte ha preRifondazione Comunista
Fluke Meter Fails with a Simple Problem
[TheHWcave] found a Fluke 27 multimeter that looked like it had had quite a rough life. At first, the display flashed an overload indicator until he gave it a good smack—or, as he likes to call it, percussive maintenance. Even then, it would not give good readings, so it was time to open it up.
The display did work, so the obvious theory was something wrong with the analog board. Removing the shields showed what looked like a normal enough PCB. Or at least, the components looked fine. But on the solder side of the board, there was some corrosion on two contacts, so some careful cleaning and resoldering fixed the meter to be as good as new on at least some scales.
Tracing the pins, the corrosion put a resistor between two pins of an op-amp. The only remaining problem was the milliamp scale, but that was a simple blown fuse in the line. Since it was working, it was worth some time to clean up the ugly exterior, which is only cosmetic but still worth a little effort. He left the plastic case cracked and beaten, but he put a lot of effort into clearing up the display window.
You might wonder why you’d fix a meter when you can get one so cheap. However, these name-brand meters are high-quality and new, quite expensive. Even older ones can be worth the effort. While you usually don’t need an X-ray machine to fix something like this, it can’t hurt.
youtube.com/embed/VX-XzjO_ix8?…
COREA DEL SUD. Fallito l’autogolpe di Yoon, revocata la legge marziale
@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo COREA DEL SUD. Fallito l’autogolpe dihttps://pagineesteri.it/2024/12/03/asia/corea-del-sud-fallito-l-autogolpe-di-yoon-revocata-la-legge-marziale/
La seconda edizione del concorso, promosso dal Ministero del Lavoro e delle Politiche Sociali d’intesa con il #MIM e in collaborazione con Inail, sarà presentata oggi alle 10.
Ministero dell'Istruzione
“Salute e sicurezza…insieme!” La seconda edizione del concorso, promosso dal Ministero del Lavoro e delle Politiche Sociali d’intesa con il #MIM e in collaborazione con Inail, sarà presentata oggi alle 10.Telegram
Un Threat Actor rivendica compromissione ai danni di Royal Caribbean
Un nuovo allarme di sicurezza si fa sentire nel panorama aziendale: un Threat Actor, attivo sulla nota piattaforma BreachForums, ha presumibilmente messo in vendita un consistente volume di dati sensibili appartenenti a Royal Caribbean International, leader nel settore crocieristico.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del Post nel Forum Underground
Secondo quanto riportato nel post da parte dell’attore malevolo, i dati compromessi comprenderebbero:
- 79.000 record di transazioni aziendali.
- Dati personali di 33.500 dipendenti, inclusi potenzialmente dettagli sensibili come nomi, indirizzi e informazioni contrattuali.
L’offerta sembra essere chiara e senza scrupoli: vendere tutto al miglior offerente, aprendo la strada a possibili abusi che spaziano da frodi su larga scala a sofisticati attacchi di social engineering, diretti magari proprio contro il personale della compagnia.
Le aziende come Royal Caribbean non sono semplici obiettivi: esse rappresentano ecosistemi complessi, dove i dati sensibili di clienti e dipendenti si intrecciano. Qualora tale attacco venga confermato potrebbe avere conseguenze devastanti, che vanno ben oltre la violazione dei sistemi:
- Fiducia dei dipendenti compromessa.
- Potenziali sanzioni legali per la violazione della protezione dei dati.
- Rischi di ricatti informatici o utilizzo illecito dei dati rubati.
Se sei un dipendente o un collaboratore di Royal Caribbean, è essenziale agire tempestivamente per ridurre i rischi: monitora i tuoi account cercando eventuali accessi sospetti o tentativi di phishing, aggiorna le credenziali e, quando possibile, attiva l’autenticazione MFAi, segnala anomalie riportando prontamente qualsiasi attività sospetta all’azienda e alle autorità competenti.
Conclusione
Questo presunto incidente dimostra ancora una volta quanto i dati sensibili siano tra i bersagli più ricercati dai cybercriminali. Non è solo una notizia isolata, ma un invito all’azione: aziende e professionisti devono rafforzare le proprie difese e investire nella sicurezza per fronteggiare il crescente rischio di violazioni sempre più sofisticate. La minaccia è reale, e la risposta deve esserlo altrettanto.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actor rivendica compromissione ai danni di Royal Caribbean proviene da il blog della sicurezza informatica.
La NATO allarga il conflitto alla Siria - Stefano Orsi Giacomo Gabellini
La Siria torna al centro dell’attenzione internazionale. Dopo anni torna alla carica il fronte Jihadista; non se ne sentiva parlare da molto tempo. Attacchi degli Stati Uniti al paese. (NOTE: Il portavoce del ministero degli Esteri cinese ha dichi...Il Vaso di Pandora
Triste giornata quella in cui ci ha lasciato Iole Mancini, staffetta partigiana imprigionata e torturata dai nazisti per non aver detto loro quello che volevano sapere e cioè per non aver tradito i suoi compagni di lotta per la Liberazione. Esprimiamo tutta la nostra solidarietà alla famiglia, all’Anpi nazionale e all’Anpi romana per la grave perdita. Se ne è andata una testimone di quello che fu uno dei periodi più bui della storia del nostro paese. Se ne è andata una testimone della Resistenza che ha speso la sua lunga vita per trasmetterne i valori alle nuove generazioni. Iole era consapevole che solo attraverso la conoscenza di quello che è stato il fascismo, dei drammi che ha prodotto si può condurre una battaglia per contrastare lo sdoganamento che è in atto. Nessuna giustificazione per chi cerca di riabilitare il fascismo, applichiamo la Costituzione che è antifascista in tutti i suoi articoli. Questo è l’insegnamento da trarre dagli interventi di Iole sempre presente alle manifestazioni antifasciste per cantare ” Bella Ciao”. E allora ciao Iole, “Bella Partigiana”
Maurizio Acerbo, Segretario nazionale
Rita Scapinelli, responsabile dipartimento Antifascismo, Partito della Rifondazione Comunista – Sinistra Europea
rag. Gustavino Bevilacqua reshared this.
John Elkann rifiuta (ancora) l’invito del Parlamento. E Stellantis smentisce la buonuscita da 100 milioni per Tavares
@Politica interna, europea e internazionale
Stellantis, John Elkann rifiuta (ancora) l’invito del Parlamento Il presidente John Elkann non andrà a riferire in Parlamento sulla crisi di Stellantis. Nemmeno dopo le dimissioni dell’amministratore
Politica interna, europea e internazionale reshared this.
Né portaerei né vascello anfibio, cos’è la misteriosa nave cinese di Guangzhou?
@Notizie dall'Italia e dal mondo
Analizzare lo stato di avanzamento dell’industria bellica cinese con il solo ausilio di fonti open source rimane una sfida complessa. La Cina pone grande attenzione sulla segretezza dei propri programmi militari ed è ormai una prassi che ogni notizia in tal senso provenga
Notizie dall'Italia e dal mondo reshared this.
Missili ipersonici e sciami di droni. La risposta Usa si chiama Dogma
@Notizie dall'Italia e dal mondo
Le nuove minacce emergenti nello scenario bellico odierno, dai missili ipersonici altamente manovrabili a sciami coordinati di droni, stanno trasformando il panorama della difesa aerea, aumentando il grado di complessità e, di conseguenza, riducendo l’efficacia dei sistemi
Notizie dall'Italia e dal mondo reshared this.
Autogolpe in Corea del Sud, il presidente dichiara la legge marziale
@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo Autogolpe in Corea del Sud, il presidentehttps://pagineesteri.it/2024/12/03/asia/autogolpe-in-corea-del-sud-il-presidente-dichiara-la-legge-marziale/
Notizie dall'Italia e dal mondo reshared this.
Bluesky praticherà verifiche più stringenti contro l'impersonificazione.
Anche se l'utente può creare un dominio personalizzato, Bluesky non supporta un sistema di verifica e questo ha attirato molti utenti a fingersi celebrità per avere più follower o, all'estremo, per aggirare altre persone.
L'app GoBlue può monitorare le statistiche di Bluesky
Ecco perché è così utile secondo @svenvdz.bsky.social
Tutte le difficoltà di Parigi sulla Difesa, che rischia di rimanere indietro in Europa
@Notizie dall'Italia e dal mondo
Se l’Europa della Difesa stenta a decollare, anche la Francia non se la passa troppo bene. Nel panorama Ue, Parigi rimane forse l’attore militare più importante, ma il suo prestigio è da ricondurre più a rendite del passato che a prospettive presenti. La Francia ha
Notizie dall'Italia e dal mondo reshared this.
Somalia, le autorità di Jubaland sospendono i voli
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Le autorità di Jubaland hanno sospeso tutti i voli per Raskamboni, una città di confine strategica tra Kenya e Somalia, in mezzo alle crescenti tensioni con Mogadiscio. La decisione segue le segnalazioni di
Notizie dall'Italia e dal mondo reshared this.
Israele costruisce basi a Gaza, l’occupazione diventa permanente
@Notizie dall'Italia e dal mondo
Il Corridoio Netzarim è un importante punto strategico all’interno dell'espansione militare israeliana in atto nella Striscia
L'articolo Israele costruisce basi a Gaza, pagineesteri.it/2024/12/03/med…
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita dall’ONU nel 1992, per promuovere la piena inclusione, la tutela dei diritti e la valorizzazione della dignità delle persone con disabilità in ogni ambito della societ…Telegram
Beppe Grillo si rivolge ai sostenitori del M5S: “Il Movimento è morto e stramorto”
@Politica interna, europea e internazionale
Cosa ha detto Beppe Grillo nel suo “delicato” messaggio ai sostenitori del M5S Il fondatore e “garante” del Movimento 5 Stelle, Beppe Grillo, ha attaccato l’ex premier e attuale leader del M5S, Giuseppe Conte, chiamandolo ripetutamente “Mago di Oz”,
Politica interna, europea e internazionale reshared this.
Se Trump si mette d'accordo con Putin e Xi Jnping, sarà la fine dell'Ucraina, della NATO e della U.E.?
Credo che la domanda parta da presupposti quantomeno "irrealistici"… e comunque non capisco perché c'è chi non vuole rassegnarsi ad avere un po' di pazienza e aspettare che finisca come l'afganistan…. ma tutti i fan di putin hanno un particolare impedimento neurologico che impedisce loro di ricordare un paio di cosette, come l'afganistan e il muro di berlino (quest'ultimo solo per capire chi sono i più cattivi)? la russia può e DEVE essere sconfitta, per poi lasciarla a cuocere nel proprio brodo, isolata, fino a scelte migliori. non merita il consesso internazionale. tanto ha già i suoi amici fascistoidi corea del nord, cina, iran, serbia + sparsi gruppetti mafiosi come loro a giro per il mondo, tipo in africa. non sono neppure soli, e quindi perché preoccuparsi per loro e la loro solitudine? già con le loro guerre in asia, tipo georgia hanno dimostrato quello che sono, ma con l'ucraina hanno superato ogni limite. le porte dell'europa. è già successo con hitler. cosa pensava putin? che non sarebbe successo niente? putin è praticamente il ritorno di stalin. bella cosa. capisco i problemi economici della russia negli anni 1990 e 2000 ma questa non pare la risposta giusta. fammi capire… hai problemi, impazzisci, e torni ai servi della gleba o mafia equivalente in versione moderna? invadere i paesi vicini per sembrare forte all'opinione pubblica interna, e poter rimanere al potere. in occidente i leader passano, nei paesi fascisti rimangono sempre loro… qualcuno si è chiesto se sia regolare? la politica di una nazione non può essere legata a una singola persona: è pure un elemento di fragilità. non sono paesi forti. una politica a lungo termine non può durare quanto dura un governo di 5 anni, ma neppure può essere smepre la stessa persona per 40 anni a portarlo avanti. non funziona. è un sistema necrotico.
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of Americanx27;s personal data. Thatx27;s if the agency survives the Trump presidency.#News
U.S. Government Tries to Stop Data Brokers That Help Dox People Through Credit Data
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.Joseph Cox (404 Media)
L’ex ministro della Difesa israeliano Yaalon: a Gaza è in atto la pulizia etnica
@Notizie dall'Italia e dal mondo
Di orientamento politico di destra, Moshe Yaalon ha rifiutato di smentire le sue accuse nonostante le pesanti critiche che ha subito. "L'esercito israeliano non è il più morale del mondo come viene detto", ha aggiunto.
L'articolo L’ex ministro
Notizie dall'Italia e dal mondo reshared this.
la noyb è ora abilitata a proporre azioni di risarcimento collettivo
noyb è ora approvata come cosiddetta "Entità qualificata" per intentare azioni di risarcimento collettivo nei tribunali di tutta l'Unione Europea
mickey02 December 2024
I seminari autunno-invernali di Rifondazione
5 La propaganda: tra guerra, pace e intelligenza artificiale - relatore Antonio Mazzeo, Discussant: Mafe de Baggis Marco Schiaffino Francesca ForRifondazione Comunista
La Fondazione Einaudi presenta in Assolombarda la mostra “Giovanni Malagodi. Un liberale a Milano”
@Politica interna, europea e internazionale
In occasione dei 120 anni dalla nascita dello storico leader del Partito liberale italiano Giovanni Malagodi, la Fondazione Luigi Einaudi ha scelto la “sua” Milano per presentare quest’oggi “Giovanni Malagodi un
Politica interna, europea e internazionale reshared this.
Si è conclusa la XXXIII edizione di JOB&Orienta!
Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.
Ministero dell'Istruzione
Si è conclusa la XXXIII edizione di JOB&Orienta! Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.Telegram
Chi è Tommaso Foti, il nuovo ministro per gli Affari europei
@Politica interna, europea e internazionale
Tommaso Foti è il nuovo ministro per gli Affari europei Tommaso Foti è il nuovo ministro per gli Affari europei, il Sud, le politiche di coesione e il Pnrr. L’esponente di Fratelli d’Italia prende il posto di Raffaele Fitto, appena nominato vicepresidente della Commissione europea e commissario alla
Politica interna, europea e internazionale reshared this.
Ucraina, Georgia, Siria: gli Usa fomentano guerre per difendere i propri privilegi. E qui molti li sostengono
di Paolo Ferrero dal Fatto Quotidiano - All’ultimo vertice di Kazan del 22 e 23 ottobre scorsi, i Brics hanno annunciato che stanno lavorando per dar vitaRifondazione Comunista
Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell’opera di Andrei Molodkin dedicata a Julian Assange.
“Faccio parte di un’organizzazione giornalistica, di coloro che hanno fiducia nel giornalismo. Il giornalismo oggi non è più quello che era, sta scomparendo. Il potere del giornalismo si sta erodendo e probabilmente morirà. Questa è la dura realtà che ci occorre affrontare. Nelle nostre società, in occidente, il giornalismo è sotto attacco, la verità è […]
Gazzetta del Cadavere reshared this.
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione...
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/intervent…
FREE ASSANGE Italia
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange. Leggi l'articolo sul nostro sito 👇 https://www.freeassangeitalia.it/intervento-kristinn-hrafnsson/Telegram
Il Consiglio UE adotta le nuove leggi per rafforzare la sicurezza informatica dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Rafforzare la solidarietà e la capacità dell’UE di individuare, preparare e rispondere alle minacce e agli incidenti informatici. È questo l’obiettivo
Intelligenza Artificiale reshared this.
Not Just 'David Mayer': ChatGPT Breaks When Asked About Two Law Professors
ChatGPT breaks when asked about "Jonathan Zittrain" or "Jonathan Turley."Jason Koebler (404 Media)
Dal 26 novembre, la regione di Aleppo è al centro di un’escalation militare senza precedenti, con l’offensiva congiunta di Hay’at Tahrir al-Sham (HTS) e dell’Esercito Nazionale Siriano (SNA) controllato dalla Turchia, che sta mettendo a rischio la vita di migliaia di civili, in particolare quelli appartenenti alla minoranza curda. Gli attacchi hanno avuto conseguenze devastanti, con l’occupazione di Shebah e Tal Rifaat da parte delle forze del SNA e l’esodo forzato di circa 200.000 civili che vi avevano trovato rifugio dopo l’occupazione di Afrin da parte delle stesse forze nel 2018.
Nei quartieri curdi di Aleppo Seikh Maqsud e Ashrafieh, in cui hanno trovato rifugio migliaia di profughi fuggiti dall’avanzata di HTS. Le Unità di Protezione del Popolo e delle Donne (YPG/YPJ) e la popolazione civile hanno dichiarato fermamente che non abbandoneranno le loro case, continuando a resistere alle forze di HTS e SNA. La situazione è estremamente tesa, e la popolazione civile, già vulnerabile, sta affrontando un assedio e una crisi umanitaria senza precedenti.
Dietro questa offensiva, la Turchia gioca un ruolo determinante nel supporto al SNA e alla presenza di HTS nella regione. Sebbene HTS sia riconosciuta come organizzazione terroristica dalla stessa Turchia e sia composta principalmente da combattenti stranieri (foreign fighters), le sue forze continuano a operare con l’appoggio logistico, politico e militare di Ankara. La Turchia è stata riconosciuta da molti rapporti di organizzazioni indipendenti come responsabile delle violenze e le violazioni dei diritti umani perpetrate dai gruppi sotto il suo patrocinio, che includono anche combattenti jihadisti legati ad al-Qaeda e miliziani di ISIS. A questo proposito è emblematica la presenza registrata ad Aleppo di Abu Hatem Shaqra, comandante della fazione Ahrar al-Sharqiya del SNA e autore materiale dell’assassinio di Hevrin Khalef, politica curda e segretaria del Syrian Future Party uccisa insieme a due collaboratori nel 2019.
La Rivoluzione del Rojava ha rappresentato un’esperienza unica di autodeterminazione, diritti umani e resistenza contro l’oppressione. Nata nelle terre curde della Siria del Nord, la rivoluzione ha costruito un sistema che promuove la parità di genere, la democrazia diretta e la coesistenza pacifica tra le diverse etnie e religioni. In un contesto di conflitto e instabilità, il Rojava è stato un faro di speranza, mostrando al mondo che è possibile costruire una società inclusiva e giusta, anche nelle condizioni più difficili. La resistenza delle forze curde, tra cui le YPG e le YPJ, ha avuto un impatto determinante nella lotta contro il terrorismo dello Stato Islamico, contribuendo alla stabilizzazione della regione. Tuttavia, oggi, a dieci anni dalla storica resistenza di Kobane che mise fine all’espansione dell’ISIS, questo modello di società è minacciato dall’offensiva di HTS e SNA coordinata dalla Turchia, che cerca di annientare non solo il popolo curdo, ma anche i valori di libertà e democrazia che il Rojava incarna.
L’appello alla comunità internazionale è urgente: è necessario un intervento rapido e deciso per fermare le violenze ed evitare una nuova catastrofe umanitaria. Il futuro della Siria e specialmente delle minoranze che la abitano è incerto, ma la speranza risiede nella solidarietà internazionale e in una risposta politica e umanitaria concreta che possa garantire la sicurezza e la dignità di tutti i popoli della regione e che apra le porte ad una soluzione politica alla guerra civile siriana.
Ai cittadini Italiani, alle associazioni, movimenti, sindacati, partiti e organizzazioni politiche, che hanno sempre dimostrato vicinanza al popolo curdo, chiediamo in questo periodo di minacce esistenziali di stringersi intorno ai popoli del Rojava e di esprimere la forte solidarietà di cui essi hanno bisogno.
Ufficio d’informazione del Kurdistan in Italia
Invasione di Tal Rifaat e attacco ai quartieri curdi di Aleppo: La popolazione curda rischia l’annientamento
Dal 26 novembre, la regione di Aleppo è al centro di un'escalation militare senza precedenti, con l’offensiva congiunta di Hay'at Tahrir al-Sham (HTS) e dellRifondazione Comunista
L’Arabia Saudita entra nel programma Gcap? L’apertura di Italia e Regno Unito
@Notizie dall'Italia e dal mondo
Riad potrebbe presto entrare a far parte della cordata per il caccia di sesta generazione che sarà sviluppato da Italia, Giappone e Regno Unito. Da tempo si vociferava di un interessamento saudita al programma Gcap e adesso iniziano ad arrivare le prime aperture da
Notizie dall'Italia e dal mondo reshared this.
Paolo Redaelli
Unknown parent • • •La #yamato è #giapponese, non cinese 😜
@petrstolypin
L'onor non è chirurgo.
in reply to Paolo Redaelli • • •Ok.